首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

面向智能视频监控的事件检测建模及优化

摘要第5-7页
ABSTRACT第7-9页
第一章 绪论第13-26页
    1.1 引言第13-15页
        1.1.1 视频监控系统的社会背景第13-14页
        1.1.2 视频监控系统的发展前景第14-15页
    1.2 视频监控系统实现方式的分类第15-17页
        1.2.1 模拟视频监控系统第16页
        1.2.2 数字视频监控系统第16-17页
        1.2.3 智能视频监控系统第17页
    1.3 智能视频监控技术第17-22页
        1.3.1 主要特点及其应用第18-20页
        1.3.2 IVSS 的实现技术第20-21页
        1.3.3 主要实现难点第21-22页
    1.4 国内外研究现状第22-23页
    1.5 本文主要研究内容第23-26页
        1.5.1 前景背景分割第23-24页
        1.5.2 事件检测模型第24页
        1.5.3 模型优化算法第24-26页
第二章 基于高斯混合模型的前景背景分割第26-46页
    2.1 前景背景分割方法综述第26-29页
        2.1.1 背景差法/ 帧差法第26-27页
        2.1.2 光流法第27-29页
        2.1.3 基于高斯混合模型的背景模拟第29页
    2.2 高斯混合模型(GMM) 综述第29-31页
    2.3 基于纹理/ 亮度特征以及训练像素的GMM 的研究第31-39页
        2.3.1 引入纹理/ 亮度特征:消除快速照度变化的误判/ 阴影去除第31-32页
        2.3.2 GMM 中纹理/ 亮度特征的量化计算方案第32-33页
        2.3.3 引入训练像素:消除缓慢照度变化的误判第33页
        2.3.4 GMM 中训练像素的更新方案第33-34页
        2.3.5 前景背景分割质量评价算法第34-36页
        2.3.6 实验验证第36-39页
    2.4 基于最大期望值(EM) 算法的在线自适应GMM 的研究第39-43页
        2.4.1 在线自适应学习:EM 算法第39-40页
        2.4.2 利用EM 算法降低GMM 计算复杂度第40-43页
        2.4.3 实验验证第43页
    2.5 本章小结第43-46页
第三章 监控事件检测的贝叶斯网络建模及其优化第46-71页
    3.1 监控事件检测方法第46-48页
        3.1.1 基于相似度的检测方法第46-47页
        3.1.2 非监督的检测方法第47页
        3.1.3 基于认知过程的检测方法第47-48页
    3.2 贝叶斯网络(BN)第48-53页
        3.2.1 贝叶斯网络综述第49-52页
        3.2.2 动态贝叶斯网络(DBN)第52-53页
    3.3 基于BN 的监控事件检测建模第53-60页
        3.3.1 由底向上的BN 层次化结构第53-54页
        3.3.2 由底至上的BN 推导方法第54-56页
        3.3.3 针对非法入侵事件的BN 建模实例第56-60页
    3.4 基于遗传算法(GA) 的BN 模型优化第60-68页
        3.4.1 传统的优化算法第60页
        3.4.2 遗传算法综述第60-62页
        3.4.3 遗传算法的优缺点第62-63页
        3.4.4 面向BN 的GA 建模第63-65页
        3.4.5 面向BN 的GA 机制:选择,交叉,变异第65-66页
        3.4.6 面向BN 的GA 评价函数设计第66-68页
        3.4.7 GA 优化后的BN 模型第68页
    3.5 本章小结第68-71页
第四章 监控事件检测的隐马尔科夫模型建模及其优化第71-93页
    4.1 隐马尔科夫模型(HMM)第71-78页
        4.1.1 隐马尔科夫模型综述第71-75页
        4.1.2 HMM 的优劣第75-76页
        4.1.3 层次化的HMM (LHMM)建模方法第76-78页
    4.2 基于HMM 的监控事件检测建模的研究第78-85页
        4.2.1 基于LHMM 的混合层HMM (CLHMM)建模方案第79-81页
        4.2.2 基于公共特征粒子集(CFPS) 的底层特征提取方案第81-82页
        4.2.3 CLHMM 的推导传递方法第82页
        4.2.4 针对非法入侵事件的CLHMM 建模实例第82-85页
    4.3 基于BAUM-WELCH 算法的CLHMM 网络优化第85-90页
        4.3.1 针对个体HMM 进行优化:Baum-Welch 算法第85-88页
        4.3.2 针对视频整体的Baum-Welch 阈值评价函数的设定第88-90页
        4.3.3 针对CLHMM 层间推导关系的优化第90页
    4.4 本章小结第90-93页
第五章 实验及其结果分析第93-108页
    5.1 实验目的及评价方法第93-96页
        5.1.1 非法入侵事件检测第93-94页
        5.1.2 面对视频整体检测质量的函数评价方案第94-96页
    5.2 实验环境第96-97页
    5.3 实验数据与结论第97-106页
        5.3.1 基于BN 的监控事件检测方案第97-100页
        5.3.2 基于CLHMM 的监控事件检测方案第100-104页
        5.3.3 基于BN 以及基于CLHMM 的监控事件检测方案的比较第104-106页
    5.4 本章小结第106-108页
第六章 总结与展望第108-112页
    6.1 本文主要贡献与收获第108-110页
    6.2 存在问题与未来展望第110-112页
参考文献第112-121页
附录一 英文缩略语表第121-123页
攻读硕士学位期间已发表或录用的论文第123-125页
致谢第125页

论文共125页,点击 下载论文
上一篇:基于互功率谱相位时延估计的声源定位系统研究
下一篇:我国基于卓越工程师培养的产学研合作教育研究